« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

Les recommandations proposées dans le chapitre de Monsieur Fontaine représentent un bon cadre de référence en termes de sécurité informatique et m’ont fait reconsidérer plusieurs éléments auxquels je n’avais pas songé et qui sont pourtant essentiels

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

La sécurité de vos systèmes est sûrement très importante pour vous. Afin de vous assurer que tout est en ordre, vous avez sans doute mis en place les recommandations qui vous ont été suggérées suivant le dernier audit de sécurité que vous avez dûment payé.

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

La cybercriminalité a connu une hausse exponentielle en 2016 et est devenue de plus en plus sophistiquée...

On dénombre que 62 % des cyberattaques sont destinées aux PME, soit environ 4,000 par jour. Et ce nombre croît rapidement, car de plus en plus d'entreprises utilisent le Cloud, les appareils mobiles et stockent de l’information en ligne.

55% des attaques informatiques sont dues à un employé négligent

55% des attaques informatiques sont dues à un employé négligent

Vos employés représentent à la fois le plus grand atout de votre entreprise et le plus grand potentiel de risque en matière de sécurité.

Dans une récente étude menée par Experian Data Breach Resolution and Ponemon Institute, il a été démontré que 55 % des compagnies interrogées ont connu un ou plusieurs incidents de sécurité où l’élément catalyseur était un employé négligent ou malveillant.

Comment savoir si mon adresse courriel a été hackée?

Comment savoir si mon adresse courriel a été hackée?

Vérifiez auprès de 165 sites Web et plus dont LinkedIn, Dropbox, Adobe, etc.

Les arnaques, la fraude en ligne et le vol d’identité ne sont que quelques exemples d’enjeux devenus très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

Les téléphones intelligents, de plus en plus alléchants pour les hackers

Les téléphones intelligents, de plus en plus alléchants pour les hackers

La facilité avec laquelle on peut acheter et installer des applications en ligne rend la tâche de se protéger beaucoup plus difficile. Par exemple, une pratique classique du côté d’Apple est celle du Jailbreaking, qui permet à l’utilisateur de contourner la restriction exigeant que l’installation d’applications se fasse par l’Apple Store, assurant ainsi une certaine sécurité puisqu’Apple vérifie toutes les applications publiées.

6 $ pour effectuer une cyberattaque

6 $ pour effectuer une cyberattaque

Un marché noir en ligne ressemblant à un eBay pour hackers vend l’accès à plus de 70 000 serveurs piratés à travers dans le monde.

Selon Kaspersky Lab, une société mondiale spécialisée en sécurité informatique basée à Moscou, le forum en ligne russe offrirait des accès à des ordinateurs piratés appartenant à des gouvernements, des entreprises et des universités à travers 173 pays, et ce, à leur insu.

La vulnérabilité des sites Internet intéresse les hackers

La vulnérabilité des sites Internet intéresse les hackers

Les sites Internet : l’un des maillons faibles de la chaîne

Les réseaux d’entreprises peuvent être infiltrés de différentes manières. Une mauvaise configuration des équipements et/ou des logiciels et la non-application des mises à jour représentent des failles facilement exploitables par les pirates - plaçant ainsi le réseau d’entreprise dans un état de vulnérabilité. Et certaines de ces failles exigent un haut niveau d’expertise et de connaissances ou requièrent des ressources très spécialisées.

L’aspect légal du Cloud : quoi évaluer?

L’aspect légal du Cloud : quoi évaluer?

L’attrait du Cloud permettant l’accessibilité de vos données en tout temps par Internet, une solution logicielle mise à jour en continu et des frais reliés à votre consommation est bien réel et tôt ou tard vous aurez à décider si vous faites le saut avec vos données d’entreprise.

430 millions de nouveaux malwares en 2015 selon Symantec

430 millions de nouveaux malwares en 2015 selon Symantec

Conséquemment, 500 millions d’identités ont été volées ou exposées en ligne en 2015 selon le rapport de Symantec - le leader mondial en sécurité informatique1, soit une augmentation de 36 % comparativement à 2014.

Le Royaume-Uni est classé comme étant le pays le plus touché par les attaques de spear phishing2 qui consistent à voler des données en ciblant des employés au sein d’une organisation spécifique.

Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.